Mit Hilfe von Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz, damit Daten nicht gestohlen, geändert oder manipuliert werden können.
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
(Bild: blackdovfx via Getty Images)
Verschlüsselung ist eine Sicherheitsmethode, die Algorithmen und Verfahren anwendet, um Daten in eine nicht mehr lesbare Form zu bringen. Das Ziel der Verschlüsselung ist es, die Daten und Informationen vor dem Zugriff durch Unbefugte zu schützen. Erst nach der Entschlüsselung kann auf die Daten zugegriffen werden und sie sind wieder lesbar. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes – die Schlüssel – zum Einsatz. Die Schlüssel stellen eine Art Geheimcode dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.
Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im Wesentlichen sind dies folgende drei Ziele:
Vertraulichkeit der Daten
Integrität der Daten
Verbindlichkeit und Authentizität der Quelle
Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüsselten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Manipulation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.
Beim Ver- und Entschlüsseln von Daten kommen mathematische Algorithmen zum Einsatz. Grundsätzlich gibt es zwei Kategorien der Verschlüsselung: die symmetrische und die asymmetrische Verschlüsselung. Oft setzen Entwickler auch hybride Methoden ein, um von den Vorteilen beider Verfahren zu profitieren.
Bei der symmetrischen Verschlüsselung werden Klartextdaten mit demselben geheimen Schlüssel verschlüsselt und wieder entschlüsselt, den Sender und Empfänger zuvor sicher austauschen müssen.
Symmetrische Verschlüsselung nutzt für das Ver- und Entschlüsseln derselben Daten denselben geheimen Schlüssel. Damit das Verfahren funktioniert, müssen Sender und Empfänger denselben Schlüssel sicher besitzen. Gelangt der Schlüssel in falsche Hände oder geht verloren, ist der Datenschutz kompromittiert. Die größten Herausforderungen sind daher die sichere Schlüsselverteilung, die geschützte Aufbewahrung und der vertrauenswürdiger Schlüsselaustausch.
Moderne symmetrische Verfahren arbeiten entweder mit Blockverschlüsselung oder Stromverschlüsselung:
Stromchiffren verschlüsseln die Daten Zeichen für Zeichen oder Bit für Bit in Echtzeit.
Blockchiffren unterteilen die Daten in feste Blockgrößen und verschlüsseln diese in einer definierten Reihenfolge oder Verschachtelung. Zu den bekanntesten Blockchiffren zählen AES, MARS, Twofish und Serpent – Algorithmen, die in der IT-Sicherheit weltweit etabliert sind und in zahlreichen Anwendungen vom Datentransfer bis zur Speicherverschlüsselung zum Einsatz kommen.
Bei der asymmetrischen Verschlüsselung werden zwei unterschiedliche Schlüssel verwendet: ein öffentlicher zum Verschlüsseln und ein privater zum Entschlüsseln, wodurch kein vorheriger geheimer Schlüsselaustausch nötig ist.
Asymmetrische Verschlüsselung arbeitet mit zwei unterschiedlichen Schlüsseln: einem öffentlichen Schlüssel zur Verschlüsselung und einem privaten Schlüssel zur Entschlüsselung. Der öffentliche Schlüssel kann frei verteilt werden, während der private Schlüssel streng vertraulich bleiben muss. Nur mit diesem privaten Schlüssel lassen sich die zuvor mit dem öffentlichen Schlüssel gesicherten Daten wieder entschlüsseln. Da asymmetrische Verfahren auf komplexen mathematischen Algorithmen basieren, benötigen sie mehr Rechenleistung und sind in der Regel langsamer als symmetrische Verfahren. Deshalb werden in der Praxis häufig hybride Ansätze eingesetzt, die beide Verfahren kombinieren: Asymmetrische Verschlüsselung für den sicheren Schlüsselaustausch, symmetrische für die schnelle Datenübertragung.
Zu den gängigen Implementierungen beziehungsweise Algorithmen, die auf symmetrischer oder asymmetrischer Verschlüsselung basieren, zählen unter anderem:
AES (Advanced Encryption Standard): weit verbreitete Blockchiffre für symmetrische Verschlüsselung
Ob beim Online-Shopping, in der E-Mail-Kommunikation oder bei der Übertragung sensibler Unternehmensdaten – Verschlüsselung schützt Informationen vor unbefugtem Zugriff und Manipulation. Grundlage sind kryptografische Verfahren, die auf mathematischen Operationen beruhen. Moderne Methoden mit langen Schlüsseln gelten als sehr sicher und schwer zu knacken. Die im Alltag wohl gebräuchlichste Verschlüsselung ist die von E-Mails. In Microsoft Outlook lassen sich E-Mails entweder mit S/MIME- (Secure/Multipurpose Internet Mail Extensions) oder Microsoft-365-Nachrichtenverschlüsselung verschlüsseln. Dafür benötigen Sender und Empfänger ein gültiges digitales Zertifikat oder eine entsprechende Organisationslizenz. Nach der Einrichtung des Zertifikats in Outlook kann beim Verfassen einer Nachricht innerhalb der Optionen die Nachricht verschlüsseln. So bleiben Inhalt und Anhänge nur für den vorgesehenen Empfänger lesbar.
Ebenfalls im Zusammenhang mit dem Versenden von Nachrichten ist der Begriff „Ende-zu-Ende-Verschlüsselung“ breit bekannt. Bei der E2EE handelt es sich um ein Sicherheitsverfahren, bei dem Daten auf dem Gerät des Senders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt werden. Während der gesamten Übertragung – ob im beruflichen E-Mail-Verkehr, bei Messaging-Diensten wie WhatsApp, Telegram oder in Videokonferenzen – bleiben die Inhalte für Dritte, einschließlich Internetprovider oder Serverbetreiber, unlesbar.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei der E2EE verbleiben die geheimen Schlüssel ausschließlich bei den jeweiligen Kommunikationspartnern. Im Gegensatz zu anderen Verschlüsselungsarten, wie zum Beispiel Transportverschlüsselung (TLS), wo die Schlüssel oft auch auf Zwischenstationen wie Mailservern oder Gateways liegen. Dort könnten sie – absichtlich oder versehentlich – eingesehen oder missbraucht werden. So gewährleistet die Ende-zu-Ende-Verschlüsselung einen besonders hohen Schutz sensibler Daten im Arbeits- und Privatleben. Für genauere Informationen empfehlen wir die detaillierte Definition der Ende-zu-Ende-Verschlüsselung.
Mit dem Fortschritt in der Entwicklung von Quantencomputern geraten viele heute eingesetzte Verschlüsselungsverfahren, insbesondere verbreitete asymmetrische Algorithmen wie RSA oder ECC, unter Druck. Denn Quantencomputer sind dank des Shor-Algorithmus in der Lage, große Primzahlen deutlich schneller zu faktorisieren oder diskrete Logarithmen effizienter zu berechnen – beides zentrale mathematische Verfahren, die für die Verschlüsselung notwendig sind. Um Daten auch künftig zu schützen, gibt es schon heute die Post-Quantum-Kryptografie (PQK), die gegen Angriffe mit Quantencomputer resistent sein sollen. Diese „quantensicheren“ Algorithmen, standardisiert etwa durch das NIST-Post-Quantum-Kryptografie-Programm, sollen bestehende Verfahren schrittweise ablösen oder ergänzen. Für Unternehmen bedeutet das, frühzeitig auf hybride Verschlüsselungsansätze zu setzen, die klassische und quantensichere Algorithmen kombinieren, um auch in einer künftigen Quantencomputer-Ära die Vertraulichkeit sensibler Informationen zu gewährleisten.